UA62003C2 - Data processor and the method for the authentication of data in a nonvolatile memory unit - Google Patents

Data processor and the method for the authentication of data in a nonvolatile memory unit Download PDF

Info

Publication number
UA62003C2
UA62003C2 UA2001032084A UA2001032084A UA62003C2 UA 62003 C2 UA62003 C2 UA 62003C2 UA 2001032084 A UA2001032084 A UA 2001032084A UA 2001032084 A UA2001032084 A UA 2001032084A UA 62003 C2 UA62003 C2 UA 62003C2
Authority
UA
Ukraine
Prior art keywords
memory
data
authentication
memory area
flag
Prior art date
Application number
UA2001032084A
Other languages
Ukrainian (uk)
Original Assignee
Infineon Technologies Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies Ag filed Critical Infineon Technologies Ag
Publication of UA62003C2 publication Critical patent/UA62003C2/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/14Circuits for erasing electrically, e.g. erase voltage switching circuits
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators

Abstract

The proposed data processor contains one or more electrically programmable read-only memory units (SB1 ... SBn) and a data authentication unit (DAS). To each of the read-only memory units, a flag register (FS1 ... FSn) corresponds. The flag registers are connected to the corresponding read-only memory units via address buses (BL1 ... BLn), to a programming unit (PSQ) via a programming bus (PL), and to the authentication unit (DAS) via a common data bus. The proposed method for the authentication of data in a nonvolatile read-only memory unit consists in changing the state of the corresponding flag register (FS1 ... FSn) if the contents of the certain read-only memory unit changes, and recovering the state of the flag register after the data authentication.

Description

Опис винаходуDescription of the invention

Винахід стосується схемного пристрою для обробки даних, що містить щонайменше одну енергонезалежну 2 область пам'яті з електричним стиранням і записом, поставлену у відповідність області пам'яті і з'єднану з областю пам'яті через адресні шини схему адресації, схему аутентифікації даних, а також з'єднане з областю пам'яті через шину програмування джерело напруги програмування. Крім того, винахід стосується способу аутентифікації вмісту енергонезалежної області пам'яті з електричним стиранням і записом.The invention relates to a circuit device for data processing, containing at least one non-volatile 2 memory area with electrical erasure and writing, matched to the memory area and connected to the memory area via address buses, an addressing circuit, a data authentication circuit, as well as a programming voltage source connected to the memory area via the programming bus. In addition, the invention relates to a method of authenticating the contents of a non-volatile memory area with electrical erasure and recording.

Такий схемний пристрій і такий спосіб відомі із заявки ФРН ОЕ44 39 266А1. Вміст встановленого у 70 переносному носії даних, наприклад, чіп-картці, запам'ятовуючого пристрою (ЗП) репрезентує кількість грошей, яка може бути збільшена або зменшена шляхом зміни цього вмісту ЗП. В разі даних, що репрезентують кількість грошей, а також і іншу інформацію, завжди існує небезпека обману і маніпуляції.Such a circuit device and such a method are known from the Federal Republic of Germany application OE44 39 266A1. The content of the storage device (SDR) installed in the portable data carrier 70, for example, a chip card, represents the amount of money, which can be increased or decreased by changing this content of the SDR. In the case of data representing the amount of money, as well as other information, there is always a danger of deception and manipulation.

Тому в більшості застосувань таких носіїв даних суттєве значення має не лише істинність картки і терміналу, але також і аутентичність записаних даних Тому носії даних, що містять ЗП із захищеним доступом, 72 потребують застосування логічного вузла, який дозволяє або не дозволяє доступ до захищених областей пам'яті. В простому випадку такий логічний вузол може здійснювати верифікацію коду, як описано в публікаціїTherefore, in most applications of such data carriers, not only the truth of the card and the terminal, but also the authenticity of the recorded data is of significant importance. Therefore, data carriers containing protected access memory 72 require the use of a logical node that allows or does not allow access to protected memory areas 'yati In a simple case, such a logical node can perform code verification, as described in the publication

МО 95/16238, або в більш складних варіантах реалізації, як у ОЕ44 39 266А1, перед наданням доступу може вимагати аутентифікації терміналу, який має змінювати вміст ЗП. Потім доступ може бути наданий що найменше доти, доки на картку може бути передана певна кількість інформації.MO 95/16238, or in more complex versions of implementation, as in OE44 39 266А1, before granting access, may require authentication of the terminal, which must change the content of the ZP. Access can then be granted at least until a certain amount of information can be transferred to the card.

Можливість маніпулювання з даними, записаними на картці, полягає у фальшуванні передачі даних після відкриття доступу до захищеної пам'яті або у розміщенні картки при постійному живленні, наприклад, від батареї, у фальшованому терміналі. Ця маніпуляція хоча і може бути розпізнана і позначена істинним терміналом, але зміні даних із застосуванням фальшованого терміналу запобігти не можна. Якщо всі термінали не об'єднані в мережу, що навряд чи може бути передбачено, виникає можливість скористатися фальшованими с даними на іншому терміналі. Ге)The possibility of manipulating the data recorded on the card consists in falsifying data transfer after opening access to the protected memory or in placing the card with constant power, for example, from a battery, in a falsified terminal. Although this manipulation can be recognized and marked by a real terminal, it is impossible to prevent the change of data using a fake terminal. If all terminals are not connected to the network, which is unlikely to be foreseen, there is an opportunity to use falsified data on another terminal. Gee)

Рішення, яке запобігає маніпулюванню з даними після відкриття захищеної пам'яті, полягає в запису даних у кодованому вигляді з сигнатурою. Правда, таким чином не можна захиститися від повторного відтворення цінної інформації.A solution that prevents manipulation of data after opening the protected memory is to write the data in coded form with a signature. True, in this way it is not possible to protect against the repeated reproduction of valuable information.

Тому задачею даного винаходу є розробка схемного пристрою і способу із вказаними родовими ознаками, які о забезпечують надійну аутентифікацію записаних даних з незначними схемотехнічними і часовими витратами. Га»)Therefore, the task of this invention is to develop a circuit device and a method with the specified generic features, which provide reliable authentication of recorded data with insignificant circuit and time costs. Ha")

Задача вирішена шляхом реалізації схемного пристрою згідно з п.1 і способу згідно з п.2 формули винаходу.The problem is solved by implementing the circuit device according to clause 1 and the method according to clause 2 of the claims.

Схемний пристрій згідно з винаходом містить прапорцеві запам'ятовуючі пристрої, комірки або комплекси о комірок яких сигналізують, чи містять поставлені їм у відповідність області пам'яті аутентичні дані. Якщо Га після відкриття доступу до пам'яті відбувається втручання у область пам'яті, яке змінює її вміст, цей факт помічається шляхом встановлення відповідного прапорця. Після закінчення зміни даних у області пам'яті, що ее, може бути здійснено як шляхом запису, так і шляхом стирання даних, термінал мусить здійснити аутентифікацію цієї області пам'яті, результатом якої є скидання прапорця, поставленого їй у відповідність. У переважному варіанті вдосконалення винаходу прапорцеві комірки залучені до аутентифікації відповідних областей пам'яті, « одначе є також можливість опитування стану прапорцевого ЗП в інший момент часу, що з міркувань захисту від З 50 маніпулювання даними має здійснюватися у закодованій формі, а це потребує збільшення витрат. Таким чином, с за допомогою змінюваного лише з самої картки прапорця можна перевірити, чи авторизованим терміналом бувThe circuit device according to the invention contains flag memory devices, the cells or complexes of which signal whether the corresponding memory area contains authentic data. If, after the memory access is opened, an intervention occurs in the memory area that changes its contents, this fact is noted by setting the corresponding flag. After the end of the data change in the memory area, which can be done either by writing or by erasing data, the terminal must authenticate this memory area, the result of which is the reset of the flag set in accordance with it. In the preferred variant of the improvement of the invention, the flag cells are involved in the authentication of the corresponding memory areas, "however, there is also the possibility of polling the state of the flag ZP at another point in time, which, for reasons of protection against Z 50 data manipulation, must be carried out in a coded form, and this requires an increase in costs . Thus, with the help of a flag that can be changed only from the card itself, it is possible to check whether the authorized terminal was

Із» змінений вміст сумнівної області пам'яті.From" the content of the questionable memory area has been changed.

Вказані комірки прапорцевого ЗП можуть бути реалізовані з незначними додатковими апаратними витратами.The specified cells of the flag ZP can be implemented with minor additional hardware costs.

В залежності від розміру області пам'яті, частота операцій аутентифікації даних може оброблятися гнучкіше, ніж згідно зі згаданим сигнатурним способом, у всякому разі стосовно схемних пристроїв без контролера. б Внаслідок меншої кількості операцій аутентифікації витрати на одну аутентифікацію можуть бути більшими і ка таким чином спосіб може бути здійснений надійніше. Крім того, підвищений рівень безпеки за допомогою прапорцевих ЗП може бути використаний опційно, не відкриваючи внаслідок цього захисні інтервали в чіпі. До о того ж, не очищені прапорці вказують на передчасне переривання програмування картки, тому можна не ав! 20 витрачатися на здобування цієї інформації іншим чином.Depending on the size of the memory area, the frequency of data authentication operations can be handled more flexibly than according to the mentioned signature method, at least in relation to circuit devices without a controller. b Due to the smaller number of authentication operations, the costs for one authentication can be higher and thus the method can be implemented more reliably. In addition, the increased level of security with the help of flag ZPs can be used optionally, without opening the protective intervals in the chip as a result. In addition, unchecked flags indicate a premature termination of card programming, so you can not av! 20 to be spent on obtaining this information in another way.

Нижче винахід докладніше пояснюється з використанням прикладу виконання, зображеного на ілюстрації. На с» ній зображена блок-схема винайденого схемного пристрою.Below, the invention is explained in more detail with the use of an example embodiment depicted in the illustration. It shows a block diagram of the invented circuit device.

Представлений блок-схемою пристрій містить енергонезалежний запам'ятовуючий пристрій (ЗП) з електричним стиранням і записом, розділений на п областей 5В1...5Вп. Адресування ЗП здійснюється за 52 допомогою схеми АЗ адресації, розділеної на декодер ВО областей, декодер 20 рядків і декодер 5О колонок. ЗаThe device represented by the block diagram contains a non-volatile memory device (ZP) with electric erasure and recording, divided into n areas 5V1...5Vp. ZP addressing is carried out with the help of the AZ addressing scheme, which is divided into a decoder of VO areas, a decoder of 20 lines and a decoder of 5O columns. By

ГФ) допомогою декодера ВО областей схеми А5З адресації через шини ВІ 1...ВІ п областей пам'яті можна вибрати одну із областей 5В1...5Вп пам'яті. Аналогічно за допомогою декодера 720 рядків і декодера 50 колонок через о шини 21. рядків і шини 5І колонок можна вибрати відповідну комірку пам'яті у вибраній області пам'яті. Дані через шини ОЇ. даних можуть бути записані до областей 5В1...5Вп пам'яті або зчитані з них. бо Для запису даних до областей пам'яті ЗВ1...5Вп, який може здійснюватися як шляхом програмування, так і шляхом стирання, необхідна підвищена відносно напруги живлення напруга Мрр (надалі напруга програмування), яка від джерела РБО напруги програмування через шини РІ. програмування підводиться до комірок пам'яті.GF) with the help of the decoder VO of areas of the A5Z addressing scheme through buses VI 1...VI n of the memory areas, one of the memory areas 5V1...5Vp can be selected. Similarly, with the help of a 720-row decoder and a 50-column decoder, the corresponding memory cell in the selected memory area can be selected through the 21-row bus and the 5-column bus. Data through OI tires. data can be written to or read from memory areas 5B1...5Vp. because To write data to the memory areas ZB1...5Vp, which can be carried out both by programming and by erasing, a voltage Mpp increased relative to the supply voltage (hereinafter, the programming voltage) is needed, which is from the RBO source of the programming voltage through the RI buses. programming is brought to the memory cells.

Згідно з винаходом кожній області 5В81...5Вп пам'яті поставлено у відповідність прапорцевий ЗП Е51...Е5п. бо При цьому кожен з прапорцевих ЗП Е51...ЕЗп з'єднаний з однією з шин ВІ 1...ВІ п областей пам'яті, завдяки чому при адресації певної області пам'яті одночасно адресується відповідний їй прапорцевий ЗП. Крім того, кожен прапорцевий ЗП через шини РІ. програмування з'єднаний з джерелом РБЗО напруги програмування. Таким чином при виборі певної області пам'яті і подачі на неї напруги програмування автоматично програмується також відповідний прапорцевий ЗП. Завдяки цьому кожна зміна вмісту однієї з областей пам'яті фіксується у відповідному прапорцевому ЗП і пізніше може бути виявлена.According to the invention, each area 5V81...5Vp of the memory is matched with flag ZP E51...E5p. because at the same time, each of the flags ZP E51...EZp is connected to one of the busses VI 1...VI n of the memory areas, due to which when addressing a certain memory area, the flag ZP corresponding to it is addressed at the same time. In addition, each flag ZP through tires RI. programming is connected to the RBZO source of the programming voltage. Thus, when a certain area of memory is selected and the programming voltage is applied to it, the corresponding flag ZP is also automatically programmed. Thanks to this, each change in the content of one of the memory areas is fixed in the corresponding flag ZP and can be detected later.

При нормальній зміні даних в одній з областей З5ВІ пам'яті після зміни здійснюється перевірка правильності записаних даних. Для цього змінені дані знову зчитуються Через шину Оі даних і у схемі ОА5 аутентифікації даних перетворюються у так звану сигнатуру, тобто кодуються з використанням спеціального алгоритму. Такий 7/0 же процес відбувається у не зображеному терміналі, який сформовану сигнатуру пересилає на картку, що відображено стрілкою Рі, де здійснюється порівняння сигнатур. В разі співпадання даних схема БА5 аутентифікації даних управляє відповідним прапорцевий ЗП Е5і таким чином, що запрограмований перед тим прапорцевий ЗП Е5Зі знову очищається, аутентифікуючи таким чином змінений вміст області пам'яті. Таким чином, очищені прапорцеві ЗП Е51...ЕЗп означають, що вміст усіх відповідних областей пам'яті аутентифіковано, /5 Тоді як встановлений прапорець свідчить про те, що було здійснено не аутентифіковану зміну даних у відповідній йому області пам'яті.In the case of a normal data change in one of the Z5VI memory areas, the correctness of the recorded data is checked after the change. For this purpose, the changed data is read again through the Oi data bus and in the OA5 authentication scheme, the data is converted into a so-called signature, that is, encoded using a special algorithm. The same 7/0 process takes place in the not shown terminal, which sends the formed signature to the card shown by the arrow Ri, where the signatures are compared. In the case of data matching, the BA5 data authentication scheme controls the corresponding flag ZP E5i in such a way that the previously programmed flag ZP E5Zi is cleared again, thus authenticating the changed contents of the memory area. Thus, cleared flags ZP E51...EZp mean that the contents of all corresponding memory areas are authenticated, /5 While the set flag indicates that an unauthenticated data change was made in the corresponding memory area.

Доцільним є залучення стану прапорцевого ЗП до формування сигнатури, тобто до аутентифікації, причому термінал при формуванні своєї сигнатури мусить виходити із записаного стану прапорцевого ЗП, оскільки відбулася зміна даних. Тому термінал мусить мати інформацію про те, чим є записаний стан прапорцевого ЗП - 2о Запрограмованим чи очищеним станом.It is expedient to involve the state of the flag ZP in the formation of the signature, that is, in the authentication, and the terminal, when forming its signature, must proceed from the recorded state of the flag ZP, since the data has changed. Therefore, the terminal must have information about what is the recorded state of the flag ZP - 2o Programmed or cleared state.

Винахід описується на прикладі схемного пристрою, в якому при зміні вмісту області пам'яті програмується відповідний прапорцевий ЗП. Після аутентифікації зміненого вмісту області пам'яті прапорцевий ЗП знову очищується. Одначе з таким же успіхом можна очищати прапорцевий ЗП при зміні вмісту області пам'яті і програмувати його після аутентифікації. счThe invention is described on the example of a circuit device in which, when the content of the memory area is changed, the corresponding flag ZP is programmed. After authentication of the changed contents of the memory area, the flag ZP is cleared again. However, with the same success, you can clear the flag ZP when changing the contents of the memory area and program it after authentication. high school

У представленому прикладі кожній області 5В1...50бп пам'яті поставлено у відповідність прапорцевий ЗПIn the presented example, each area 5V1...50bp of memory is matched with a flag ZP

Е51...є5п. Це здійснено шляхом з'єднання прапорцевих ЗП Е51...ЄЗп з шинами ВІ1...ВІ п областей пам'яті. і)E51...is5p. This is done by connecting flag ZP E51...EZp with buses VI1...VI n memory areas. and)

Одначе за допомогою прапорцевого ЗП можна лише окремі комірки області пам'яті захищати від несанкціонованого внесення змін шляхом підведення до прапорцевого ЗП Е51...ЄЗп відповідних шин колонок і рядків і їх логічного об'єднання з відповідною шиною ВІ 1...ВІ п області пам'яті. с оHowever, with the help of the flag ZP, only individual cells of the memory area can be protected from unauthorized changes by connecting to the flag ZP E51...ЕZp the corresponding buses of columns and rows and their logical combination with the corresponding bus VI 1...VI n of the area memory with o

Claims (2)

Формула винаходу «в)Formula of the invention "c) 1. Схемний пристрій для обробки даних, що містить щонайменше одну енергонезалежну область (ЗВ1..5Вп) СМ 35 пам'яті з електричним записом і стиранням, схему адресації (АБ), яка складається з декодера даних (50), со декодера рядків (703) і декодера областей даних (ВО), поставлена у відповідність області пам'яті і з'єднана з областю пам'яті через адресні шини (шини колонок 51, шини рядків 7ІЇ, шини областей пам'яті ВІ 1...ВІ п), схему аутентифікації даних (САБ), з'єднану через шину даних (ОЇ) з областю пам'яті, а також джерело напруги програмування (РБО), з'єднане з областю пам'яті через шину програмування (РІ), який відрізняється тим, що « він містить поставлені у відповідність кожній області (581...5Вп) пам'яті енергонезалежні прапорцеві з с запам'ятовуючі пристрої (ЗП) (Е51...ЕЗп) з електричним записом і стиранням, які через шини областей пам'яті (ВІ 1...ВІ п), шину програмування (РІ) і шину аутентифікації (А!) з'єднані з відповідними областями (581...5Вп) :з» пам'яті, джерелом напруги програмування (РЗО) і схемою аутентифікації (САЗ) таким чином, що при зміні вмісту області (ЗВ1...5Вп) пам'яті стан відповідного прапорцевого ЗП (Е51...Е5п) змінюється, а після задовільної аутентифікації вмісту області пам'яті прапорцевий ЗП (Е51...ЕЗп) знову встановлюється у початковий стан. ФО 2. Спосіб аутентифікації вмісту енергонезалежної області (581...5Вп) пам'яті з електричним записом і стиранням з використанням схеми аутентифікації, який відрізняється тим, що додатково включає такі кроки: ко а) зміну стану енергонезалежного прапорцевого ЗП (Е51...65п) з електричним записом і стиранням, о поставленого у відповідність області (ЗВ1...5ВОВп) пам'яті, одночасно з операціями електричного запису чи стирання для індикації факту зміни вмісту області пам'яті при зміні стану області пам'яті, о б) повернення у початковий стан прапорцевого ЗП (Е51...65п), поставленого у відповідність області с» (581...5Вп) пам'яті, після задовільної аутентифікації вмісту області пам'яті.1. A circuit device for data processing, containing at least one non-volatile region (ЗВ1..5Вп) of CM 35 memory with electrical recording and erasing, an addressing circuit (AB), which consists of a data decoder (50), a row decoder ( 703) and a decoder of data areas (VO), matched to the memory area and connected to the memory area through address buses (buses of columns 51, buses of rows 7II, buses of memory areas VI 1...VI n ), a data authentication circuit (DAU) connected via a data bus (DBU) to the memory area, as well as a programming voltage source (RBO) connected to the memory area via a programming bus (PI), which is different by the fact that "it contains non-volatile memory devices (ZP) (E51...EZp) with electric recording and erasing, which are matched to each area (581...5Vp) of memory, which through the buses of the memory areas (VI 1...VI p), the programming bus (RI) and the authentication bus (A!) are connected to the corresponding areas (581...5Vp) of memory, a voltage source programming (RZO) and authentication scheme (SAZ) in such a way that when the contents of the memory area (ЗВ1...5Вп) change, the state of the corresponding flag ZP (Е51...Е5п) changes, and after satisfactory authentication of the contents of the memory area flag ZP (E51...EZp) is reset to its initial state. FO 2. A method of authenticating the contents of a non-volatile area (581...5Vp) of memory with electrical recording and erasing using an authentication scheme, which is distinguished by the fact that it additionally includes the following steps: a) changing the state of the non-volatile flag ZP (E51.. .65p) with electrical recording and erasing, o the matched area (ЗВ1...5ВОВп) of the memory, simultaneously with electrical recording or erasing operations to indicate the fact of changing the contents of the memory area when the state of the memory area changes, o b) return to the initial state of the flag ZP (E51...65p), set in accordance with the memory area c" (581...5Vp), after satisfactory authentication of the contents of the memory area. З. Спосіб за п. C. The method according to p. 2, який відрізняється тим, що стан прапорцевого ЗП (Е51...6Зп) залучають до процесу аутентифікації вмісту відповідної області пам'яті. Ф) іме) 60 б52, which differs in that the state of the flag ZP (E51...6Zp) is involved in the process of authentication of the contents of the corresponding memory area. F) name) 60 b5
UA2001032084A 1998-09-30 1999-09-14 Data processor and the method for the authentication of data in a nonvolatile memory unit UA62003C2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP98118499 1998-09-30
PCT/EP1999/006802 WO2000019384A1 (en) 1998-09-30 1999-09-14 Circuit and method for authenticating the content of a memory location

Publications (1)

Publication Number Publication Date
UA62003C2 true UA62003C2 (en) 2003-12-15

Family

ID=8232721

Family Applications (1)

Application Number Title Priority Date Filing Date
UA2001032084A UA62003C2 (en) 1998-09-30 1999-09-14 Data processor and the method for the authentication of data in a nonvolatile memory unit

Country Status (11)

Country Link
US (1) US6708890B2 (en)
EP (1) EP1118065B1 (en)
JP (1) JP2002526844A (en)
KR (1) KR100424702B1 (en)
CN (1) CN1217299C (en)
AT (1) ATE407415T1 (en)
BR (1) BR9914136A (en)
DE (1) DE59914864D1 (en)
RU (1) RU2216046C2 (en)
UA (1) UA62003C2 (en)
WO (1) WO2000019384A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020188704A1 (en) * 2001-06-12 2002-12-12 Stephen Gold Upgrade of licensed capacity on computer entity

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3638505C2 (en) * 1986-11-11 1995-09-07 Gao Ges Automation Org Data carrier with integrated circuit
JPS63156236A (en) * 1986-12-19 1988-06-29 Toshiba Corp Register device
GB2205186B (en) * 1987-05-23 1991-02-13 Motorola Inc Memory cards
US4809225A (en) * 1987-07-02 1989-02-28 Ramtron Corporation Memory cell with volatile and non-volatile portions having ferroelectric capacitors
GB8720332D0 (en) * 1987-08-28 1987-10-07 Mars Inc Data carrying devices
ES2029710T3 (en) * 1987-12-17 1992-09-01 Siemens Aktiengesellschaft PROCEDURE AND CIRCUIT FOR CANCELLATION PROTECTED AGAINST HANDLING OF MEMORIES EE-PROM.
GB8916017D0 (en) * 1989-07-13 1989-08-31 Hughes Microelectronics Ltd A non-volatile counter
FR2689263A1 (en) * 1992-03-25 1993-10-01 Trt Telecom Radio Electr Device comprising means for validating data written in a memory.
DE69334149T2 (en) * 1992-04-02 2008-02-14 Kabushiki Kaisha Toshiba, Kawasaki memory card
WO1995016238A1 (en) 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
DE4439266A1 (en) 1994-09-30 1996-04-11 Siemens Ag Data transmission system with a terminal and a portable data carrier arrangement and method for recharging the portable data carrier arrangement by means of the terminal
ATE163786T1 (en) * 1994-09-30 1998-03-15 Siemens Ag DATA TRANSMISSION SYSTEM COMPRISING A TERMINAL AND A PORTABLE DATA CARRIER ARRANGEMENT AND METHOD FOR RECHARGING THE PORTABLE DATA CARRIER ARRANGEMENT USING THE TERMINAL
CH689813A5 (en) * 1995-12-07 1999-11-30 Ip Tpg Holdco Sarl Process at a use of synchronously operated smart card.

Also Published As

Publication number Publication date
RU2216046C2 (en) 2003-11-10
ATE407415T1 (en) 2008-09-15
US6708890B2 (en) 2004-03-23
US20010030239A1 (en) 2001-10-18
EP1118065B1 (en) 2008-09-03
WO2000019384A1 (en) 2000-04-06
CN1217299C (en) 2005-08-31
CN1320252A (en) 2001-10-31
KR100424702B1 (en) 2004-03-27
JP2002526844A (en) 2002-08-20
KR20010100861A (en) 2001-11-14
BR9914136A (en) 2001-06-19
EP1118065A1 (en) 2001-07-25
DE59914864D1 (en) 2008-10-16

Similar Documents

Publication Publication Date Title
CA2238309C (en) Method and apparatus for securing data stored in semiconductor memory cells
US4295041A (en) Device for the protection of access to a permanent memory of a portable data carrier
RU2214008C2 (en) Protected memory having plurality of protection levels
CA1288492C (en) Method of controlling the operation of security modules
US6094724A (en) Secure memory having anti-wire tapping
JP4093610B2 (en) Security device for semiconductor chip
US6678823B1 (en) Methods and apparatus for authenticating data stored in semiconductor memory cells
US6993130B1 (en) Methods and apparatus for mediametric data cryptoprocessing
MXPA01013169A (en) Method for accessing a memory and memory device therefor.
US5553019A (en) Write-once read-many memory using EEPROM cells
US4712177A (en) Circuit for a cord carrier having a memory and an access control unit for secure data access
US7003673B1 (en) Method for storing and operating on data units in a security module and associated security module
JPH04264688A (en) Method for approving password code of memory card
UA62003C2 (en) Data processor and the method for the authentication of data in a nonvolatile memory unit
US8838925B2 (en) Method for securely storing data in a memory of a portable data carrier
RU2467390C2 (en) Method and apparatus for safe storage and safe reading of useful data
JPS61211787A (en) Ic card
JPH026115B2 (en)
MXPA01003200A (en) Circuit and method for authenticating the content of a memory location
US20060282683A1 (en) Flash array read, erase, and program security
JPH07105335A (en) Information card
JPS63163690A (en) Ic card
WO2001084767A1 (en) Methods and apparatus for mediametric data cryptoprocessing
JPS63163691A (en) Ic card